物联网技术导论与实践第7章课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《物联网技术导论与实践第7章课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 联网 技术 导论 实践 课件
- 资源描述:
-
1、2022-8-4物联网应用技术与实践物联网应用技术与实践 2018.8 2022-8-4第第7章章 共性技术共性技术 7.17.1标识和解析技术标识和解析技术7.1.17.1.1物联网标识概念物联网标识概念 在物联网中,为了实现人与物、物与物的通信以及在物联网中,为了实现人与物、物与物的通信以及各类应用,需要利用标识来对人和物等对象、终端和设各类应用,需要利用标识来对人和物等对象、终端和设备等网络节点以及各类业务应用进行识别,并通过标识备等网络节点以及各类业务应用进行识别,并通过标识解析与寻址等技术进行翻译、映射和转换,以获取相应解析与寻址等技术进行翻译、映射和转换,以获取相应的地址或关联信息
2、。的地址或关联信息。2022-8-4 物联网标识用于在一定范围内唯一识别物联网中物联网标识用于在一定范围内唯一识别物联网中的物理和逻辑实体、资源、服务,使网络、应用能够的物理和逻辑实体、资源、服务,使网络、应用能够基于其对目标对象进行控制和管理,以及进行相关信基于其对目标对象进行控制和管理,以及进行相关信息的获取、处理、传送与交换。息的获取、处理、传送与交换。2022-8-4 物联网编码标识技术作为是物联网最为基础的关物联网编码标识技术作为是物联网最为基础的关键技术,编码标识技术体系由键技术,编码标识技术体系由编码(代码)编码(代码)、数据载数据载体体、数据协议数据协议、信息系统信息系统、网络
3、解析网络解析、发现服务发现服务、应应用用等共同构成的完整技术体系。等共同构成的完整技术体系。物联网中的编码标识已成为当前的焦点和热点问物联网中的编码标识已成为当前的焦点和热点问题,部分国家和国际组织都在尝试提出一种适合于物题,部分国家和国际组织都在尝试提出一种适合于物联网应用的编码。我国物联网编码标识存在的突出问联网应用的编码。我国物联网编码标识存在的突出问题是编码标识不统一,方案不兼容,无法实现跨行业、题是编码标识不统一,方案不兼容,无法实现跨行业、跨平台、规模化的物联网应用。跨平台、规模化的物联网应用。2022-8-47.1.2 7.1.2 物联网标识体系物联网标识体系 物联网编码标识标准
4、体系总体框架包括基础通用标物联网编码标识标准体系总体框架包括基础通用标准、标识技术标准、标识应用标准三部分。准、标识技术标准、标识应用标准三部分。基础通用标准基础通用标准在物联网统一编码标识体系中作为其在物联网统一编码标识体系中作为其他标准的基础;他标准的基础;标识技术标准标识技术标准解决的是物联网标识的关键技术,包解决的是物联网标识的关键技术,包括编码体系、数据标识、中间件和解析发现服务等部分括编码体系、数据标识、中间件和解析发现服务等部分构成;构成;2022-8-4 标识应用标准标识应用标准是行业应用涉及的编码标识规范,是行业应用涉及的编码标识规范,例如,农业物联网应用中,有农产品追溯编码
5、标识规例如,农业物联网应用中,有农产品追溯编码标识规范、农资编码标识规范、农产品分类编码规范等。范、农资编码标识规范、农产品分类编码规范等。基于识别目标、应用场景、技术特点等不同,物基于识别目标、应用场景、技术特点等不同,物联网标识可以分成对象标识、通信标识和应用标识三联网标识可以分成对象标识、通信标识和应用标识三类。一套完整的物联网应用流程需由这三类标识共同类。一套完整的物联网应用流程需由这三类标识共同配合完成。配合完成。2022-8-41 1、对象标识、对象标识 对象标识主要用于识别物联网中被感知的物理或逻辑对象标识主要用于识别物联网中被感知的物理或逻辑对象,例如人、动物、茶杯、文章等。对
6、象,例如人、动物、茶杯、文章等。该类标识的应用场景通常为基于其进行相关对象信息该类标识的应用场景通常为基于其进行相关对象信息的获取,或的获取,或 者对标识对象进行控制与管理,而不直接用于者对标识对象进行控制与管理,而不直接用于网络层通信或寻址。网络层通信或寻址。根据标识形式的不同,对象标识可进一步分为自然属根据标识形式的不同,对象标识可进一步分为自然属性标识和赋性标识和赋 予性标识两类。予性标识两类。2022-8-42 2、通信标识、通信标识 通信标识主要用于识别物联网中具备通信能力的网络通信标识主要用于识别物联网中具备通信能力的网络节点,例如,手机、读写器、传感器等物联网终端节点以节点,例如
7、,手机、读写器、传感器等物联网终端节点以及业务平台、数据库等网及业务平台、数据库等网 络设备节点。络设备节点。这类标识的形式可以为这类标识的形式可以为E.164E.164号码、号码、IP IP 地址等。通信地址等。通信 标识可以作为相对或绝对地址用于通信或寻址,用于建立标识可以作为相对或绝对地址用于通信或寻址,用于建立到通信节点连接。到通信节点连接。对于具备通信能力的对象,例如物联网终端,可既具对于具备通信能力的对象,例如物联网终端,可既具有对象标识也具有通信标识,但两者的应用场景和目的不有对象标识也具有通信标识,但两者的应用场景和目的不同。同。2022-8-43 3、应用标识、应用标识 应用
8、标识主要用于对物联网中的业务应用进行识别,应用标识主要用于对物联网中的业务应用进行识别,例如,医疗服例如,医疗服 务、金融服务、农业应用等。在标识形式务、金融服务、农业应用等。在标识形式上可以为域名、上可以为域名、URIURI等。等。2022-8-47.1.3 7.1.3 物联网标识解析物联网标识解析 物联网标识解析是指将物联网对象标识映射至通信物联网标识解析是指将物联网对象标识映射至通信标识、应用标识的过程。例如,通过对某物品的标识进标识、应用标识的过程。例如,通过对某物品的标识进行解析可获得存储其关联信行解析可获得存储其关联信 息的服务器地址。息的服务器地址。标识解析是在复杂网络环境中能够
9、准确而高效的获标识解析是在复杂网络环境中能够准确而高效的获取对象标识对应信息的重要支撑系统。取对象标识对应信息的重要支撑系统。2022-8-4 7.1.4 7.1.4 物联网标识管理物联网标识管理 对于物联网中的各类标识,其相应的标识管理技对于物联网中的各类标识,其相应的标识管理技术与机制必不可术与机制必不可 少。标识管理主要用于实现标识的少。标识管理主要用于实现标识的申请与分配、注册与鉴权、生命周期管理、业务与使申请与分配、注册与鉴权、生命周期管理、业务与使用、信息管理等,对于在一定范围内确保标识的唯用、信息管理等,对于在一定范围内确保标识的唯 一性、有效性和一致性具有重要意义。一性、有效性
10、和一致性具有重要意义。2022-8-4 依据实时性要求的不同,标识管理可以分为离线管依据实时性要求的不同,标识管理可以分为离线管理和在线管理理和在线管理 两类。标识的离线管理指对标识管理相关两类。标识的离线管理指对标识管理相关功能如标识的申请与分配、标识信息的存储等采用离线功能如标识的申请与分配、标识信息的存储等采用离线方式操作,为标识的使用提供前提和基础。方式操作,为标识的使用提供前提和基础。标识的在线管理是指标识管理相关功能采用在线方标识的在线管理是指标识管理相关功能采用在线方式操作,并且通过与标识解析、标识应用的对接,操作式操作,并且通过与标识解析、标识应用的对接,操作结果可以实时反馈到
11、标识使用相关环节。结果可以实时反馈到标识使用相关环节。物联网标识和解析技术涉及不同的标识体系、不同物联网标识和解析技术涉及不同的标识体系、不同体系的互操作、全球解析或区域解析、标识管理等。体系的互操作、全球解析或区域解析、标识管理等。2022-8-47.27.2安全和隐私技术安全和隐私技术7.2.1 7.2.1 物联网安全性概述物联网安全性概述 物联网使得所有的物体都连接到全球互联网中,并且物联网使得所有的物体都连接到全球互联网中,并且它们可以相互进行通信,因此物联网除了具有传统网络的它们可以相互进行通信,因此物联网除了具有传统网络的安全问题外,产生了新的安全性和隐私问题。例如,对物安全问题外
12、,产生了新的安全性和隐私问题。例如,对物体进行感知和交互的数据的保密性、可靠性和完整性,未体进行感知和交互的数据的保密性、可靠性和完整性,未经授权不能进行身份识别和跟踪等。经授权不能进行身份识别和跟踪等。2022-8-4 物联网容易遭受攻击的原因有以下三点物联网容易遭受攻击的原因有以下三点.首先首先是感知节点多数部署在无人监控的场合中,人们是感知节点多数部署在无人监控的场合中,人们会将基本的日常管理统统交给人工智能去处理,但是,如会将基本的日常管理统统交给人工智能去处理,但是,如果哪天物联网遭到病毒攻击,也许就会出现工厂停产、社果哪天物联网遭到病毒攻击,也许就会出现工厂停产、社会秩序混乱现象,
13、甚至于直接威胁人类的生命安全;会秩序混乱现象,甚至于直接威胁人类的生命安全;其次其次是在物联网的感知末端和接入网中,绝大部分采是在物联网的感知末端和接入网中,绝大部分采用了无线传输技术,很容易被偷听;用了无线传输技术,很容易被偷听;最后最后是由于物联网末梢设备的在能源和处理能力有限,是由于物联网末梢设备的在能源和处理能力有限,不能采用复杂的安全机制。不能采用复杂的安全机制。2022-8-4 隐私的概念已经深深地融入到当今的文明社会当中,隐私的概念已经深深地融入到当今的文明社会当中,但是对隐私的保护严重影响了物联网技术的应用。人们对但是对隐私的保护严重影响了物联网技术的应用。人们对隐私的关心的确
14、是合理的,事实上,在物联网中数据的采隐私的关心的确是合理的,事实上,在物联网中数据的采集、处理和提取的实现方式与人们现在所熟知的方式是完集、处理和提取的实现方式与人们现在所熟知的方式是完全不同的,在物联网中收集个人数据的场合相当多,因此,全不同的,在物联网中收集个人数据的场合相当多,因此,人类无法亲自掌控私人信息的公开。人类无法亲自掌控私人信息的公开。此外,信息存储的成本在不断降低,因此信息一旦产此外,信息存储的成本在不断降低,因此信息一旦产生,将很有可能被永久保存,这使得数据遗忘的现象不复生,将很有可能被永久保存,这使得数据遗忘的现象不复存在。存在。2022-8-4 实际上物联网严重威胁了个
15、人隐私,实际上物联网严重威胁了个人隐私,而且在传统的互而且在传统的互联网中多数是使用互联网的用户会出现隐私问题,但是在联网中多数是使用互联网的用户会出现隐私问题,但是在物联网中,即使没有使用任何物联网服务的人也会出现隐物联网中,即使没有使用任何物联网服务的人也会出现隐私问题。私问题。确保信息数据的安全和隐私是物联网必须解决的问题,确保信息数据的安全和隐私是物联网必须解决的问题,如果信息的安全性和隐私得不到保证,人们将不会将这项如果信息的安全性和隐私得不到保证,人们将不会将这项新技术融入他们的环境和生活中。新技术融入他们的环境和生活中。2022-8-47.2.2 7.2.2 物联网安全的层次物联
16、网安全的层次 安全和隐私技术包括安全体系架构、网络安全技术、安全和隐私技术包括安全体系架构、网络安全技术、“智能物体智能物体”的广泛部署对社会生活带来的安全威胁、的广泛部署对社会生活带来的安全威胁、隐私保护技术、安全管理机制和保证措施等。隐私保护技术、安全管理机制和保证措施等。网络管理技术重点包括管理需求、管理模型、管理网络管理技术重点包括管理需求、管理模型、管理功能、管理协议等。功能、管理协议等。为实现对物联网广泛部署的为实现对物联网广泛部署的 智能物体智能物体 的管理,需的管理,需要进行网络功能和适用性分析,开发适合的管理协议。要进行网络功能和适用性分析,开发适合的管理协议。2022-8-
17、4 在分析物联网的安全性时,也相应地将其分为三在分析物联网的安全性时,也相应地将其分为三个逻辑层,即感知层,传输层和处理层。除此之外,个逻辑层,即感知层,传输层和处理层。除此之外,在物联网的综合应用方面还应该有一个应用层,它在物联网的综合应用方面还应该有一个应用层,它是对智能处理后的信息的利用。是对智能处理后的信息的利用。2022-8-41 1、感知层的安全需求、感知层的安全需求 感知信息要通过一个或多个与外界网连接的传感节感知信息要通过一个或多个与外界网连接的传感节点,称之为网关节点(点,称之为网关节点(sinksink或或gatewaygateway),所有与传感网),所有与传感网内部节点
18、的通信都需要经过网关节点与外界联系,因此内部节点的通信都需要经过网关节点与外界联系,因此在物联网的传感层,我们只需要考虑传感网本身的安全在物联网的传感层,我们只需要考虑传感网本身的安全性即可。性即可。2022-8-4感知层可能遇到的安全挑战包括下列情况。感知层可能遇到的安全挑战包括下列情况。1 1)网关节点被敌手控制)网关节点被敌手控制安全性全部丢失;安全性全部丢失;2 2)普通节点被敌手控制(敌手掌握节点密钥);)普通节点被敌手控制(敌手掌握节点密钥);3 3)普通节点被敌手捕获)普通节点被敌手捕获(但由于没有得到节点密钥,而(但由于没有得到节点密钥,而没有被控制);没有被控制);4 4)节
19、点(普通节点或网关节点)受来自于网络的)节点(普通节点或网关节点)受来自于网络的DOSDOS攻攻击;击;5 5)接入到物联网的超大量节点的标识、识别、认证和控)接入到物联网的超大量节点的标识、识别、认证和控制问题。制问题。2022-8-4图7-7 无线网络中4种通信安全威胁 (a)监听,(b)篡改,(c)伪造,(d)阻断传感技术及其联网安全传感技术及其联网安全2022-8-4感知层的安全需求可以总结为如下几点,感知层的安全需求可以总结为如下几点,1 1)机密性)机密性,多数网络内部不需要认证和密钥管理,如,多数网络内部不需要认证和密钥管理,如统一部署的共享一个密钥的传感网;统一部署的共享一个密
20、钥的传感网;2 2)密钥协商)密钥协商,部分内部节点进行数据传输前需要预先,部分内部节点进行数据传输前需要预先协商会话密钥;协商会话密钥;2022-8-43 3)节点认证)节点认证,个别网络(特别当数据共享时)需要节,个别网络(特别当数据共享时)需要节点认证,确保非法节点不能接入;点认证,确保非法节点不能接入;4 4)信誉评估)信誉评估,一些重要网络需要对可能被敌手控制的,一些重要网络需要对可能被敌手控制的节点行为进行评估,以降低敌手入侵后的危害(某种节点行为进行评估,以降低敌手入侵后的危害(某种程度上相当于入侵检测);程度上相当于入侵检测);5 5)安全路由)安全路由,几乎所有网络内部都需要
展开阅读全文